Mais informação sobre Exploit's para você.

O que é exploit?  Basicamente um exploit é uma coisa simples: nada mais ~e que um programa que "exploita" ou seja, explora um bug em software ou sistema operacional específico. Todos os exploits são diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez irão também explorar programas diferentes.

Os Exploits são feitos geralmente para adquirir o status de "root" em vários tipos de sistemas operacionais, principalmente em sistemas Unix (no unix, "root" é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, etc.)

Eles alcançam este privilégio pela exploração de um bug em um software, já que este estará rodando como root. Nos tipos de sistemas como o Unix, um software deve estar rodando como root (ou UID 0) para poder executar tarefas e3specíficas que não podem ser executadas por um usuário normal. (ou você desejaria controlar o obscuro SendMail para receber seu e-mail?). Então, Basicamente, o exploit "crackeia" um software enquanto este esteja ativo, para dar a você um belo prompt de Root.

Como usar ou testar um exploit ?

Você provavelmente já deve ter percebido que 99% dos exploits estão codificados em C, pois esta é a linguagem padrão dos sistemas unix. Para rodar o exploit você precisará ter uma conta Unix em algum lugar ou, de preferência seu próprio Unix instalado em seu PC (sugestão: Linux!), pois o exploit, na maioria das vezes, precisa estar rodando no mesmo ambiente para o qual ele foi projetado. Por exemplo: Não adianta então você rodar um exploit para Solaris no seu sistema Linux. logo, se o exploit foi escrito para Solaris, rode-o em uma máquina solaris!.

Bem, agora você precisará pegar o código fonte do seu exploit ou o binário (baixe-o por ftp, zmodem ou use um disquete!) e colocar em um diretório qualquer (/usr/vexxor, por exemplo). Ok, agora que você tem o exploit copiado para um diretório de sua escolha, entre no diretório e compile-o. Inicialmente, use o comando: gcc exploit.c  onde "exploit.c" é o nome do seu exploit. isto irá compilar seu exploit.

Notícia Importante, que nem mesmo eu sabia.

De qualquer maneira, esteja consciente que alguns programadores espertalhões inserem pequenos "bugs" em seu próprio exploit (geralmente é um caracter inserido no meio do código, facilmente identificável) para evitar que pessoas que não conhecem a linguagem C , não venha compilar e terminem fazendo besteira em seu próprio sistema. Outra coisa: Alguns programadores não colocam esta "trava" no exploit, portanto, estes programas se tornam perigosos e são feitos para pessoas mais especializadas usar, portanto se você não conhece a linguagem C, não brinque com ela, tente aprendê-la e depois pense em utilizar os exploits. Ou o tiro pode sair pela culatra...

Ótimo, então, depois que a compilação foi feita é só você rodar e obter o root. Mas lembre-se que cada exploit é diferente e necessita de comandos diferentes. Normalmente os comandos dele estão descritos em linhas de comentários no próprio programa.

Veja também Exploits em Perl

www.cobrahak.com